Lade Inhalt...

Der Einsatz von RFID-Chips im Krankenhaus

Seminararbeit 2015 29 Seiten

Gesundheit - Public Health

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungs- und Akronymverzeichnis

1 Einleitung

2 Die RFID-Technologie
2.1 Komponenten der RFID-Technologie
2.2 Arbeitsweise und Anwendungsgebiete

3 RFID-Systeme im Krankenhaus
3.1 Inventarlokalisierung
3.2 Patientenidentifikation und -lokalisierung
3.3 Unterstützung bei Operationen
3.4 Blutproduktemanagement
3.5 Gestützte Medikation
3.6 Einhaltung der Hände-Hygiene

4 Diskussion

Literaturverzeichnis

Abbildungsverzeichnis

Abb. 1: RFID Transponder

Abb. 2: Aufbau und Funktion einer RFID-Anwendung

Tabellenverzeichnis

Tab. 1: Anwendungsgebiete von RFID

Tab. 2: Beispiele für Anwendungsgebiete von RFID im Krankenhaus

Abkürzungs- und Akronymverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Durch die technologischen Entwicklungen der vergangenen Jahrzehnte in Form von stetig kleiner werdenden Prozessormodulen und vernetzen Computersystemen wird nicht nur der private und geschäftliche Umgang mit Computern nachhaltig verändert. Der technologische Fortschritt führt auch dazu, dass Computer und Computersysteme zukünftig noch wesentlich preiswerter und kleiner sein werden, als sie es heutzutage bereits sind.[1] Vor allem die Nutzung von Mikroprozessoren und Funkchips in bspw. Reisepässen oder an Paletten ist immer präsenter. Eine zentrale Eigenschaft dieser Entwicklungen ist die immer mehr in den Hintergrund tretende Kommunikation zwischen Maschine und Mensch, die dazu führt, dass der Mensch die Interaktion von Computersystemen mitunter bewusst nicht bemerkt.[2]

Das Vorhandensein von Informations- und Kommunikationstechnologien (IKT) in vielen Bereichen des täglichen Lebens wird als technologische Vision des Ubiquitous Computing betrachtet; ein bereits 1991 geprägter Begriff, der die Allgegenwart von Computersystemen in den Mittelpunkt rückt.[3] Während Ubiquitous Computing eher als technisches Zukunftsleitbild zu verstehen ist, existiert auch der Begriff des Pervasive Computing (PvC), welcher kurz bis mittelfristig realisierbare allgegenwärtige IKT-Infrastrukturen betrachtet. Diese Anwendungsform von IKT beschreibt das alles durchdringende Computing und ist im Gegensatz zu Ubiquitous Computing der eher industriell geprägte Begriff.[4]

Zentral ist auch hier die allgegenwärtige Informationsverarbeitung von Computern und Computersystemen. Das eigentliche Erscheinungsbild von Computer tritt in den Hintergrund, während Dinge des täglichen Lebens mit Prozessoren „smart“ gemacht werden und miteinander kommunizieren können.[5] Eigenschaften von PvC sind Miniaturisierung, Einbettung, Vernetzung, Allgegenwart und Kontextsensitivität und werden im Folgenden erläutert.[6] Durch die Einbettung von IKT-Komponenten in alltägliche Objekte könne diese eine künstliche Intelligenz erlangen und einen enormen Funktionszusatz bieten. Ein zwar veranschaulichendes, jedoch futuristisches Gedankenbeispiel ist das des „intelligenten“ Kühlschranks, der mithilfe von Chips an Lebensmitteln abgelaufene Produkte automatisch erkennt und gegebenenfalls nachbestellt.

Die Eigenschaft der Vernetzung bezieht sich auf die Kommunikation von Komponenten untereinander, welche i. d. R. durch Funktechnologien geschieht. Der Mensch ist oftmals bewusst nicht eingebunden, weswegen hier von Maschine-Maschine-Interaktion gesprochen wird.[7]

Während Allgegenwart ähnlich wie Miniaturisierung selbsterklärend ist, beschreibt Kontextsensitivität als letzte der fünf zentralen Eigenschaften von PvC das Verhalten der technischen Komponenten untereinander. Mittels Sensoren und Kommunikation zwischen den Komponenten, werden Informationen über die Umgebung und/ oder den Nutzer beschafft. Auf dieser Grundlage stimmen entsprechende IKT ihr Verhalten auf ihren Kontext ab.[8]

Ein wesentlicher Entwicklungsstrang innerhalb des PvC sind Autoidentifikationsverfahren. Neben dem Barcode sind hier Systeme, die über Funkwellen mittels (elektro-)magnetischer Felder Informationen senden, aufnehmen und verarbeiten, sehr prominent. Diese Radio Frequency Identification (RFID) Funktechnologie findet – abgesehen von militärischen Nutzungen – bereits seit den 1970er Jahren Anwendung als Warensicherheitssystem zur Diebstahlsicherung und wenig später in der Landwirtschaft zur Identifizierung von Tieren.[9] Maßgeblich vorangetrieben wurde die Forschung um RFID in den 1980er Jahren aufgrund des steigenden Interesses zum Einsatz in Mautsystemen in den USA und Skandinavien.[10] Die zentrale Eigenschaft von RFID ist die Fähigkeit kontaktloser- und sichtloser Identifikation durch Funksignale.[11] Heutzutage findet RFID vor allem in den in Tabelle 1 präsentierten Anwendungsgebieten Einsatz.

Abbildung in dieser Leseprobe nicht enthalten

Tab. 1: Anwendungsgebiete von RFID

(Quelle: in Anlehnung an BSI (2005), S. 62)

Insbesondere die Bereiche Medizin und Gesundheit bieten ein breites Spektrum an Anwendungsmöglichkeiten für PvC und vor allem RFID.[12] Neben der Sicherstellung und Verfolgung von Prozessen innerhalb der Arzneimittelherstellung zeichnet sich auch das Krankenhaus als Anwendungsgebiet für RFID-Lösungen ab. Ziele bei diesen Anwendungen sind vor allem die Erhöhung der Patientensicherheit durch die Reduzierung (medizinischer) Fehler als auch die Verbesserung der Kosteneffektivität durch eine Vielzahl von möglichen Maßnahmen.[13]

Gegenstand dieser Arbeit ist es, Anwendungsgebiete und -möglichkeiten von RFID in der Krankenhausumgebung darzustellen und zu diskutieren. Hierfür vermittelt das folgende Kapitel zunächst ein Basiswissen zur RFID-Technologie, mit dem Fokus auf Eigenschaften, Komponenten und die grundlegende Technologie. Das darauffolgende dritte Kapitel beschreibt beispielhaft Anwendungsbereiche für RFID-Systeme im Krankenhaus, bevor diese im Diskussionskapitel kritisch beleuchtet werden und letztendlich Schlussfolgerungen gezogen werden.

2 Die RFID-Technologie

Das folgende Kapitel vermittelt ein Basiswissen zur Radio Frequency Identification-Technologie. Die Literatur hierfür wurde durch die Kombination einer Recherche in den medizinischen Datenbanken MEDLINE und EMBASE sowie einer Recherche in Google, Google Scholar und Bing erlangt. Hierdurch konnte eine Vielzahl von Ergebnissen in deutscher und englischer Sprache identifiziert werden. Nachfolgend werden sowohl Eigenschaften als auch Komponenten und Grundlagen der Funk-Technologie betrachtet und dargestellt. Zunächst sei betont, dass es eine Vielzahl von RFID-Systemen gibt, da aufgrund der verschiedensten Bedürfnisse andere Systeme mit sich unterscheidenden Komponenten und Arbeitsweisen zum Einsatz kommen. Trotz der Vielfalt an Systemen, bestehen drei grundlegende Eigenschaften, die ein RFID-System definieren. Zentral und grundlegend ist erstens die Eigenschaft der elektronischen Identifikation. Dementsprechend ist eine eindeutige Identifizierung und Markierung eines Objekts durch gespeicherte elektronische Daten möglich.[14] Des Weiteren ist zweitens die kontaktlose Datenübertragung über einen Funkkanal ein weiteres zentrales Merkmal von RFID-Systemen und -Lösungen.[15] Die dritte Eigenschaft ist das sogenannte Senden on call (Senden auf Abruf), durch welche sich RFID-Lösungen klar von anderen Funktechnologien wie etwa Bluetooth oder Mobilfunk unterscheiden. Nur wenn ein für diesen Prozess bestimmtes Lesegerät einen Lesevorgang initiiert, sendet die RFID-Komponente eines Objekts die abgefragten Daten.[16]

2.1 Komponenten der RFID-Technologie

Die Bestandteile eines RFID-Systems sind Transponder und Erfassungsgeräte. Zumeist wird als dritte Einheit die Integration mit einer Datenbank bzw. einem Server oder einem Computer zu den Bestandteilen hinzugezählt. Diese ist per Schnittstelle an das Erfassungsgerät angeschlossen.[17] In aller Regel wird in Verbindung mit einem nachgelagerten Computersystem von einer RFID-Anwendung gesprochen.[18] Im Folgenden wird auf die einzelnen Bestandteile genauer eingegangen.

Transponder werden auch als (RFID-)Tags oder RFID-Chips bezeichnet und werden an einem Objekt angebracht oder in einem Objekt integriert.[19] Sie fungieren als eigentlicher Datenträger und bestehen aus zwei Komponenten: einem Mikrochip mit Speicher und Prozessor sowie einer Antenne, die Sende- und Empfangsfunktion vereint und für den Datenaustausch mittels Funkwellen zuständig ist.[20] Auf dem Speicher ist mindestens eine einzigartige Identifikationsnummer gespeichert, durch die der Tag – und damit das Objekt, an oder in welchem sich der Tag befindet – per Funk kontaktlos identifiziert werden kann.[21] Neben dieser Identifikationsnummer lassen sich je nach Größe des Speichers weitere Daten über das „getaggte“ Objekt oder den Transponder speichern. In der Regel ist der Tag durch die Identifikationsnummer mit einem Eintrag in einer Datenbank verknüpft, in welcher beliebig viele Daten zum Objekt gespeichert sein können.[22] Dies macht einen großen Speicher auf dem Tag selbst in der Regel überflüssig. Die am Tag angebrachte Antenne dient als Kopplungselement und sorgt für Empfang und Sendung der Daten.[23] Die folgende Abbildung 1 zeigt einen handelsüblichen Tag mit seinen Komponenten: Mikrochip und Antenne. Die vier Halbkreise verdeutlichen die Funkwellen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: RFID Transponder

(Quelle: http://cdn.barcodesinc.com/cats/rfid-readers/tag.jpg)

Klassifizieren lassen sich RFID-Tags nach der Art der Energieversorgung. Grundsätzlich bestehen hiernach zwei Arten von Tags: aktive und passive Transponder.[24]

Darüber hinaus gibt es Mischformen, die als semi-aktiv bezeichnet werden, auf welche jedoch im Folgenden nicht eingegangen werden soll.[25]

Aktive Tags sind dadurch gekennzeichnet, dass sie ihre Energie zur Erzeugung der Funkwellen aus einer eingebauten Energiequelle beziehen. Sowohl Chip als auch Batterie befinden sich zur Schonung der Lebensdauer im Ruhezustand. Erst wenn ein entsprechendes Aktivierungssignal empfangen wird, wechselt der Transponder vom Ruhezustand in einen aktiven Zustand.[26] Aktive Tags verfügen über eine höhere Sende-Empfangs-Reichweite und einen größeren Funktionsumfang und Speicherplatz.[27] Darüber hinaus sind sie i. d. R. größer und bringen höhere Kosten mit sich. Die Kostenspanne variiert stark je nach Anwendungsgebiet und liegt ungefähr zwischen 0,50$ und 50$.[28]

Passive Tags hingegen verfügen über keine eigene Energiequelle. Sie beziehen ihre Energie über die Funkwellen, die bei Lesevorgängen durch das Erfassungsgerät ausgesendet werden. Durch diese Bauform sind passive Tags erheblich kleiner und günstiger, verfügen jedoch auch über eine geringere Reichweite.[29] Ihre Kostenspanne ist deutlich geringer und bewegt sich im Bereich weniger Cents (0,05$ bis 0,50$).[30]

RFID-Systeme aus Tags und Erfassungsgeräten arbeiten je nach Anwendungsgebiet mit verschiedenen Frequenzbereichen. In der Regel finden sich die meisten Systeme im Niederfrequenzbereich (LF), Hochfrequenzbereich (HF), oder Ultrahochfrequenzbereich (UHF).[31] Darüber hinaus gibt es auch Systeme die im Frequenzbereich von Mikrowellen (MW) arbeiten.[32] Für die Arbeitsreichweiten von RFID-Systemen sind nicht nur die eben benannten Frequenzbereiche hauptauschlaggebend, sondern auch die Bauform der Tags (aktiv oder passiv), die Größe, Stärke und verwendete Technik der eingesetzten Antennen sowie potentiell störende Umwelteinflüsse wie Flüssigkeiten oder Metall.[33] Die Reichweite von RFID-Systemen lässt sich in der Regel zwischen wenigen Millimetern und einigen Metern einordnen; jedoch gibt es auch Systeme, die durch spezielle Komponenten mehrere Kilometer weit senden und empfangen können.[34]

Erfassungsgeräte als zweite Komponente von RFID-Systemen sind erforderlich, um Daten vom Transponder lesen bzw. schreiben zu können. Verbreitete Synonyme sind Reader, Leseeinheit, Lesegerät und Lese-Schreib-Einheit. Hierbei ist das Lesen von Daten immer Bestandteil der Anwendung, während die Möglichkeit des Schreibens von Daten auf dem Chip von der jeweiligen Speichertechnologie des Mikrochips abhängig ist.[35] So wie Transponder verfügen auch Reader über eine Antenne um Funksignale senden und empfangen zu können.[36] Unterschieden wird bei Lesegeräten zwischen stationären und mobil eingesetzten Geräten.[37] Zumeist verfügt ein Reader über eine Schnittstelle zu einem Computer, damit empfangene Signale und Daten entsprechend weiter verarbeitet werden können.[38]

2.2 Arbeitsweise und Anwendungsgebiete

Nachdem im vorherigen Unterkapitel die Komponenten der RFID-Technologie betrachtet wurden, gibt der folgende Paragraph einen kurzen Überblick zur Funktionsweise der Technologie. Hiernach werden heutige Anwendungsgebiete der Technologie umrissen.

[...]


[1] Vgl. Bundesamt für Sicherheit und Informationswesen (BSI) (2006), S. 8

[2] Vgl. Zwicker (2009), S. 16 f.

[3] Vgl. BSI (2005), S. 10

[4] Vgl. Pipek (2014)

[5] Vgl. BSI (2005), S. 12

[6] Vgl. BSI (2006), S. 8 f.

[7] Vgl. Zwicker (2009), S. 16 f.

[8] Vgl. BSI (2005), S. 19; BSI (2006), S. 9

[9] Vgl. Gärtner (2010); Landesbeauftragter für Datenschutz Rheinland-Pfalz (LfD RLP) (2010), S. 37 f.; Technische Universität Berlin (2009)

[10] Vgl. Gärtner (2010), LfD RLP (2010), S. 37 f.

[11] Vgl. BSI (2005), S. 23; Gärtner (2010); Sundaresan, Doss & Zhou (2015), S. 839

[12] Vgl. BSI (2006), S. 30

[13] Vgl. Coustasse, Tomblin & Slack (2013), S. 6; Kumar, Swanson & Tran (2007), S. 67 f.; Mehrjerdi (2011), S. 490 f.; LfD RLP(2010), S. 27 f.; Sundaresan, Doss & Zhou (2015), S. 842; Wamba et al. (2013), S. 876

[14] Vgl. Auer et al. (2010), S. 85; BSI (2005), S. 23; Gärtner (2010)

[15] Vgl. BSI (2005), S. 23; Gärtner (2010)

[16] Vgl. BSI (2005), S. 23; Gärtner (2010)

[17] Vgl. Gärtner (2010); LfD RLP (2010), S. 10

[18] Vgl. LfD RLP (2010), S. 13

[19] Vgl. Gärtner (2010); LfD RLP (2010), S. 9; Rogers, Jones & Oleynikov (2007), S. 1236; Sundaresan, Doss & Zhou (2015), S. 839; Wamba et al. (2013)

[20] Vgl. Gärtner (2010)

[21] Vgl. BSI (2005), S. 19; LfD RLP (2010), S. 10; Rogers, Jones & Oleynikov (2007), S. 1236

[22] Vgl. LfD RLP (2010), S. 10

[23] Vgl. LfD RLP (2010), S. 9

[24] Vgl. BSI (2005), S. 27; Coustasse, Tomblin & Slack (2013), S. 3; Kumar, Swanson & Tran (2009), S. 68; LfD RLP (2010), S. 9

[25] Vgl. Wamba et al. (2013), S. 876

[26] Vgl. BSI (2005), S. 27

[27] Vgl. Coustasse, Tomblin & Slack (2013), S. 3; Gärtner (2010); Sundaresan, Doss & Zhou (2015), S. 839

[28] Vgl. Kumar, Swanson & Tran (2009), S. 68

[29] Vgl. BSI (2005), S. 27; Coustasse, Tomblin & Slack (2013), S. 3; Gärtner (2010); Sundaresan, Doss & Zhou (2015), S. 839

[30] Vgl. Kumar, Swanson & Tran (2009), S. 68

[31] Vgl. Gärtner (2010); MULEWF (2010), S. 8

[32] Vgl. BSI (2005), S. 25

[33] Vgl. Auer et al. (2010), S. 85; Gärtner (2010)

[34] Vgl. Auer et al. (2010), S. 85; BSI (2005), S. 25; LfD RLP (2010), S. 8

[35] Vgl. BSI (2005), S. 26 f.

[36] Vgl. Gärtner (2010); Wamba et al. (2013), S. 876

[37] Vgl. BSI (2005), S. 24

[38] Vgl. Gärtner (2010); LfD RLP (2010), S. 10 f.; Wamba et al. (2013), S. 876

Details

Seiten
29
Jahr
2015
ISBN (eBook)
9783668070677
ISBN (Buch)
9783668070684
Dateigröße
530 KB
Sprache
Deutsch
Katalognummer
v308745
Institution / Hochschule
Universität Duisburg-Essen – Institut für Informatik und Wirtschaftsinformatik (ICB) Datenverwaltungssysteme und Wissensrepräsentation
Note
1,0
Schlagworte
RFID Radio Frequency Identification Pervasive Computing Ubiquitous Computing Krankenhaus Hospital Gesundheitswesen Blutprodukte Operation Tracking Tracing

Autor

Zurück

Titel: Der Einsatz von RFID-Chips im Krankenhaus